APP下载

计算机网络安全防御系统的实现及关键技术分析

2021-07-05李岩马旭东

电子技术与软件工程 2021年10期
关键词:防火墙密钥加密

李岩 马旭东

(民航气象中心 北京市 100122)

计算机网络安全防御系统作为计算机安全关键防线,在保护计算机安全与用户信息安全层面上有不可估量的作用。这就需要技术人员详细分析系统的实现与运用的关键性技术,保障安全防御系统可以发挥出最大的效果。

1 计算机网络安全问题

在时代的发展下,信息水平不断提高,计算机也走进了千家万户,伴随着信息网络多样化服务应用频率的增多,使得信息领域中出现了不可忽视的安全问题。出现这种安全问题的根本原因无非是,计算机自身问题和计算机应用问题,简单来说,就是不法分子已经在计算机领域盗取隐私信息后,计算机系统无法判断自身安全有没有受到侵犯,因此也就不会给出安全提醒。如果是在进行某种信息共享资源服务的时候,由于硬件、软件等设备需要进行对接,因此在数据共享、信息传递的过程中,就会无意识或有意识地出现数据信息泄露。

2 防御技术的挑战

操作系统一旦有未知性漏洞,而黑客先一步发现该漏洞并加以运用,会导致整体操作系统处于危险的症状之下。数据加密技术也存在挑战,伴随着各类加密技术的广泛运用,所对应的密码破解技术也在被不断的研发出,对此,需要技术人员对密码技术不但更新。现阶段,防火墙技术也存在一定的局限性。防火墙很难对网络协议的漏洞和系统的漏洞进行防范。加之,防火墙对恶意性的代码所具有的防御功能也是存在一定的局限性,其不能够有效性的规避木马亦或是病毒的攻击。不同的防火墙技术存在特定的不足之处,例如,分组过滤的防火墙并不能避免IP 地址的欺骗,使用代理的防火墙其自身存有软件漏洞。难以规避的为入侵检测系统经常会出现对入侵与异常性的误报与漏报等,唯有对入侵检测技术进一步完善,才可以较好的对入侵检测技术进一步完善,保障IDS 可以更为精准与全面发挥出其防御性功效。

3 防御技术

3.1 操作系统安全配置技术

操作系统安全性作为计算机网络安全防御系统的关键一环,虽然现阶段的操作系统安全级别相对较高,但是,难以避免的是其中存在漏洞。这就需要对操作系统进行全面化的考虑,对操作系统开展针对性的安全配置,抵御各类安全威胁。

3.2 入侵检测技术

入侵检测技术(图 1 为入侵检测技术流程图)主要应用的对象就是一些恶意来访、黑客、窃取文件人员等等,在局域网络应用了入侵检测技术之后,该技术可以对网络系统整体进行一个看管和检测,也就是说如果网络内部出现了任何异常情况都会第一时间被检测出来,随后进行上报和处理。一般来讲网络异常问题都是非法入侵、无权限访问以及恶意破坏等等,入侵检测技术可以很好地对违反网络安全规定的入侵行为进行检测和预防,保证计算机在遭受到破坏之前发现威胁、解决威胁,采取对应的手段来进行防护。入侵检测技术还可以给对方进行一个危险警告,减少对方的攻击行为,通过这种方式来保证局域网的安全。

3.3 PKI技术和防火墙技术

防火墙技术(图2 为防火墙技术运用原理)属于最基本的网络防护手段,现如今无论哪种系统的电脑都具有防火墙功能,防火墙是计算机系统自带的高端防护技术。首先防火墙技术主要是在计算机联网状态下进行工作,当计算机系统受到系统攻击的时候,防火墙技术可以抵御攻击,保证计算机系统的安全。防火墙技术是组织非法用户进行局域网络的最有效也是最简单的办法,在实际应用的过程中应该得到工作人员的重视。在实际工作的过程中工作人员需要注意防火墙的开启,以此来保护系统的安全。PKI 技术是计算机网络技术中的一个重要组成部分,PKI 技术也可以叫做是电子商务技术,其中还包括一些政务活动,PKI 技术的主要原理就是使用计算机数据加密技术来保证政务活动的信息不被泄露,PKI 技术在电子商务中具有广泛的应用和效果。

3.4 数据加密技术

3.4.1 对称加密

对称加密也被叫作共享密钥,简单来说这种技术是基于利用较为一致的密钥,让信息输送方和信息接受方都能够对数据信息进行加密和解密的一种手段,因此这也意味着,在进行数据传输之前,信息输送方和信息接受方都要有共享密钥,以此在确保密钥保密和安全的前提下,实现数据传输过程中的安全度和完整度的提升。与此同时,对称加密也为数据加密多样化手段中经常应用的加密手段,对称加密手段基础算法有DES、AES 和IDEA。从本质上来看DES能够为二元数据展开加密计算,其中还涵盖了分组密码对称64,以及分组密码56 位,其余8 位呈现奇偶校验的密钥。除此之外,DES 在对称加密中是比较标准化的,因此在加密速度和加密效率方面,同其他对称加密手段相比,有着较大优势,并且DES 在加密范围方面比较广泛,因此DES 在我国主要在银行的电子商务方面应用。

3.4.2 非对称加密

非对称加密也被称作公钥,简单来说这种技术是基于不同种密钥实现的一种数据加密和加密的手段,也就是说信息输送方和信息接受方,要使用不一样的密钥进行数据信息的加密和解密。密钥交换协议为此种技术应用的基础,其中要求需要进行通信操作的两者,是不需要展开密钥交换,并可以实现安全通信,因此这种技术手段,在一定程度上消除了密钥在安全方面的隐患,也提升了数据信息在传输过程中的完整和安全性。对称加密手段基础算法有RSA、Diddie‐Hellman、EIGamal、椭圆曲线。其中十分经典的算法是RSA,这个算法能够抵挡目前所有已知的攻击模式,并且RSA也是现今非常常用的加密算法。除此之外非对称加密不仅可以用于数据信息的加密,还可以完整的验证身份系统和数据信息,以及交换数字证书、数字签名。

3.5 防范电子邮件攻击

在日常生活工作的过程中,我们的电脑经常会有不明来历的各种邮件,这个时候电脑使用者必须要对各类邮件进行谨慎的处理,可以尽量不把邮件打开,从而有效的避免由于受到邮件病毒的侵害就现阶段来讲,邮件内病毒是越来越多,若是稍有不慎,黑客就会通过邮件病毒进入到计算机系统内,对系统进行恶意攻击。电子邮件被攻击的方式多种,主要表现在以下两种:

(1)轰炸性电子邮件也可以被称作是滚雪球类电子邮件,主要是使用非法IP 地址对计算机使用者的邮箱进行攻击,就会导致邮箱在短时间之内有较多的垃圾邮件出现,以至于邮箱容量有超载状况进一步导致瘫痪出现。

(2)欺骗性电子邮件,有的黑客将会伪装系统中管理者身份使用邮件的方式要求用户将系统口令进行更改,这就导致计算机用户的系统内被植入病毒亦或是木马,在对该种病毒进行预防的时候可以较为便捷,可以直接使用商城中的拦截软件进行。

3.6 安全设置浏览器

浏览器是网络各类病毒进入的关键地点,在对网页浏览时,大多数的网站都会向电脑中硬盘录入较多的信息数据,然后把用户的信息详细的记录看到用户返回这个界面是上面所录入的信息,数据都会被重复的运用。可以看出安全性的浏览器需要设置出不同等的安全指数级别,然后把浏览环节中被网转录入的信息删除。这就需要用户能够较优质的将自身IP 地址进行保护,在网络安全企业意义范围之内和以往Internet服务器等各个终端都会存在独立性地址,不管对于用户还是对方来说,IP 地址都是比较隐藏的,但是在网络聊天时,因为聊天所用到的信息数据传输都需要在IP 地址上捆绑,就会造成IP 地址泄露状况,给黑客留下可乘之机,黑客获取到计算机用户IP 地址的路径相对较多。但是其中较为普遍的路径为在网络上查看计算机用户的信息,并对其账号进行跟踪,落实,黑客获取到计算机用户自身的IP地址,就会针对性的对其网络发起进攻。

3.7 访问控制与物理安全策略

访问控制环节是对外部的各种访问实施过滤的关键性技术,其关键的任务在于保障网络信息资源不会被非法的访问和运用,访问控制并不需要用户提供积极主动性的网络安全保护和防范,还可以保护和维护网络系统的安全把危险性因素进一步隔离。就现阶段来讲,使用相对比较广泛的访问技术有很多。在对不同类别访问控制技术进行运用时,必须要按照网络的实际状况开展参考网络中的安全级别,在不会对资源进行浪费的情况下实施安全性的网络访问工作。与此同时,在对物理完全策略进行运用的时候,该项技术的观点是对网络系统进行保护,作为保障计算机系统,网络服务器和外部连接设备等的关键性技术,会需要计算机用户对身份进行验证,确保个人用户安全隐私不受侵犯。加之,对计算机特定的工作环境安全性进一步维护也是至关重要的,计算机经常会被其他中电磁的干扰,导致计算机的运行不够稳定,这就需要对安全管理的制度进一步完善,从而保障计算机的网络安全防御效果较好。

3.8 计算机防病毒技术

该项技术运用关键的内容是规避黑客恶意的进入互联网,导致网络出现危险性,从而保障计算机用户信息数据不受侵犯。将该项技术引入到计算机系统内,能够对病毒实时查杀和检测该项技术,还将网络虚拟化技术和人工智能技术有机的结合在一起,经过系统自动的对互联网络实施经济的查查,从而保障系统具有较高的安全性,在开展检查的时候,该项技术还会不断的进行可行,确保系统具有较高的稳定性从而降低病毒侵入出现的概率。在对计算机防毒技术进行应用的时候,还将人工智能技术引入其中,确保该项技术具有较强的自动检查功能,快速扫描功能以及自动搜索功能,可以确保在检测的环节中能够精准和及时的寻求到病毒的来源和类型,而后对其进行特定性的分析,精准处理,确保网络系统具有较高的安全性。

4 结束语

综上,随着科学技术的不断发展,各种先进的防御技术被研制出的同时,各种攻击技术也在不断优化,这就需要有关技术人员重视对计算机网络安全防御系统的完善,灵活分析各类技术,保障技术运用的合理性和针对性,提升系统构建的完善性。

猜你喜欢

防火墙密钥加密
探索企业创新密钥
密码系统中密钥的状态与保护*
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
认证加密的研究进展
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密